Cyberbezpieczeństwo – zastosowanie praktycznych technik bezpieczeństwa IT w przedsiębiorstwie - szkolenie
Cyberbezpieczeństwo – zastosowanie praktycznych technik bezpieczeństwa IT w przedsiębiorstwie - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie dedykowane dla właścicieli i pracowników firm, pracujących na komputerach i urządzeniach mobilnych z dostępem do sieci LAN oraz WAN; osób chcących chronić dane firmy przed wyciekiem i oszustwem w Internecie
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji23-07-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do samodzielnego zapobiegania, wykrywania, zwalczania oraz minimalizowania skutków incydentów naruszających bezpieczeństwo systemów informatycznych istotnych dla funkcjonowania przedsiębiorstwa. Po ukończonym szkoleniu uczestnicy będą potrafili skutecznie obronić się przed współczesnymi atakami w sieci, a także zdobędą umiejętność rozpoznawania najczęściej praktykowanego oszustwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą dotycząca zasad polityki bezpieczeństwa i procedury ochrony | Kryteria weryfikacji definiuje i charakteryzuje najważniejsze techniki cyberataków | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji omawia i charakteryzuje zagrożenia wynikające z cyberataków | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji skutecznie rozpoznaje ataki „cyberprzestępców” | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Wdraża rozwiązania bezpieczeństwa IT | Kryteria weryfikacji planuje ochronę IT przed współczesnymi atakami w sieci | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji podejmuje odpowiednie działania (zabezpieczenia) w przypadku usiłowania cyberataku | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji nadzoruje i zabezpiecza swoje przedsiębiorstwo przed atakami socjotechnicznymi i hakerskimi | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa przygotowuje uczestników do samodzielnego zapobiegania, wykrywania, zwalczania oraz minimalizowania skutków incydentów naruszających bezpieczeństwo systemów informatycznych istotnych dla funkcjonowania przedsiębiorstwa, dlatego też niezbędne jest, aby pracownicy/właściciele posiadali podstawową wiedzę w zakresie obsługi komputera i urządzeń mobilnych.
- Cyberbezpieczeństwo – podstawowe zagadnienia
- definicja cyberprzestrzeni i cyberbezpieczeństwa
- Polityka bezpieczeństwa informacji oraz normy i standardy bezpieczeństwa
- Incydenty bezpieczeństwa i kultura ochrony danych oraz cyberhigiena
- Ataki socjotechniczne
- Zagrożenia wynikające podczas pracy on-line
- Techniki manipulacji wykorzystywane przez cyberprzestępców
- Sposoby ataków socjotechnicznych – wykradanie danych i dokumentów
- Wykrywanie ataku socjotechnicznego i prawidłowa reakcja
- Miejsca w przestrzeni internetowej w której pozostawione zostały dane – ślady zostawiane w cyfrowym świecie
- Ataki hakerskie
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących – cyberprzemoc
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
- Ataki przez pocztę e-mail, komunikatory czy telefony
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
- Polityka bezpieczeństwa
- Procedura ochrony prywatności i postępowanie ofiar cyberataku
- Prawne i etyczne problemy treści pobranych z Internetu
- Zaniedbania wynikające z używania sprzętu w cyberprzestrzeni
- Praktyki i metody stosowane w celu ochrony danych
- Skuteczne metody ochrony przed atakami
- Ochrona komputera przed zagrożeniem i szkodliwe oprogramowanie
- Bezpieczeństwo urządzeń, nośników danych, dokumentów
- Polityka haseł, zarządzanie dostępem i tożsamością
- Zastosowanie technik kryptograficznych – szyfrowanie i certyfikaty
- Bezpieczeństwo przesyłu danych
Dla lepszego przyswojenia programu szkoleń Uczestnicy otrzymają materiały dydaktyczne oraz przeprowadzony zostanie test sprawdzający wiedzę przed i po szkoleniu, którego ukończenie pozwoli Uczestnikom uzupełnienie i uporządkowanie dotychczasowej wiedzy.
Usługa prowadzona jest w formie wykładu oraz dyskusji otwartej z uczestnikami szkolenia.
Usługa realizowana jest w godzinach dydaktycznych (45 min)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 600,00 PLN
- Koszt przypadający na 1 uczestnika netto1 600,00 PLN
- Koszt osobogodziny brutto160,00 PLN
- Koszt osobogodziny netto160,00 PLN
Prowadzący
Prowadzący
Leszek Śliwiński
Posiada doświadczenie w obsłudze informatycznej firm, sprzedaży oraz zagadnień technicznych w branży IT. Od 2019 roku pracuje na stanowisku Dyrektora IT w firmie IT Engineering & Consulting sp. z o.o.
Posiada co najmniej 5 letnie doświadczenie w prowadzeniu szkoleń oraz doradztwa z obszarów informatyzacji przedsiębiorstw, bezpieczeństwa IT, sieci, urządzeń klienckich, systemów i serwerowni, oprogramowania użytkowego indywidualnego i Business, wykorzystywania Internetu w budowaniu marki firmy, zastosowanie mediów społecznościowych do promocji. Zdobyta wiedza i doświadczenie pozwala na dokładną znajomość zagadnień w zakresie przesyłu danych, szyfrowania, archiwizowania i odzyskiwania danych. Dodatkowo charakteryzuje się doskonałą znajomością branży handlowej dzięki prowadzeniu własnego sklepu i serwisu komputerowego od 2014 roku. Dodatkowo zna również zagadnienia sprzedaży e-commerce.
Poszerza swoje doświadczenie w branży IT oraz sprzedaży bezpośredniej.
Wykształcenie: Technik Informatyk - Zespół Szkół Ekonomicznych w Olsztynie, Dodatkowe Kursy: Akademia Sieci CISCO, kurs CCNA Exploration
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały w postaci prezentacji i skryptów zostaną udostępnione dla uczestników podczas usługi oraz po jej realizacji.
Warunki uczestnictwa
Warunkiem skorzystania z usługi jest bezpośredni zapis na usługę za pośrednictwem Bazy Usług Rozwojowych oraz
wypełnienie ankiety oceniającej usługę rozwojową.
Informacje dodatkowe
Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%. Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Udogodnienia dla osób ze szczególnymi potrzebami
- Laboratorium komputerowe